<div dir="ltr">Ah. &nbsp;I think I understand where you&#39;re coming from a bit better now.<div><br></div><div>FYI, many non-anonymous Providers support directed identity -- I daresay any 2.0 OP either does or wants to support it for its convenience to users whether or not the claimed id becomes &quot;anonymous&quot;. &nbsp;For example, I can type in &quot;<a href="http://myopenid.com">myopenid.com</a>&quot; to a RP 2.0 site and end up having logged in as &quot;<a href="https://andrewarnott.myopenid.com">https://andrewarnott.myopenid.com</a>&quot;. &nbsp;In fact I never type in my claimed id any more. &nbsp;</div>
<div><br></div><div>Directed Identity can scale all the way from obvious-identity (like <a href="http://myopenid.com">myopenid.com</a> returning <a href="http://andrewarnott.myopenid.com">andrewarnott.myopenid.com</a>) to <a href="http://yahoo.com">yahoo.com</a>&#39;s totally-crazy-looking-identity, to completely one-time-use-no-good-for-returning-to-this-RP claimedId, and an RP has no way of knowing which it is based on the OpenID protocol alone. &nbsp;Whitelist/blacklist of OPs is the only way to filter out OPs that make generating claimed ids too easy.</div>
<div><br></div><div>FWIW, in my opinion <a href="http://yahoo.com">yahoo.com</a> isn&#39;t any more &#39;anonymous&#39; than <a href="http://myopenid.com">myopenid.com</a> &nbsp;Yahoo&#39;s claimed ids&nbsp;<span class="Apple-style-span" style="font-style: italic;">look</span>&nbsp;scarier, but user account names with <a href="http://myopenid.com">myopenid.com</a> could be just as meaningless. &nbsp;Although mine is andrewarnott, it could have been <a href="http://noGuy1.myopenid.com">noGuy1.myopenid.com</a>, which wouldn&#39;t help you any more than <a href="https://me.yahoo.com/a/cJASAdp4x5Rx6CU9olKi7rMkG1TX_7Yl1kQ-">https://me.yahoo.com/a/cJASAdp4x5Rx6CU9olKi7rMkG1TX_7Yl1kQ-</a>&nbsp;to figure out who this guy is or whether he&#39;s just trying to take advantage of your RP. &nbsp;In fact Yahoo <span class="Apple-style-span" style="font-style: italic;">can</span>&nbsp;issue ordinary-looking claimed IDs. &nbsp;It just recommends to its users when they first set up their OpenID account that the users opt out of that option.</div>
<div><br></div><div>What you&#39;re attempting in heuristically finding anonymous claimed ids is definitely interesting and in OpenID 1.x probably would have worked really well. &nbsp;I can&#39;t right now think of how to carry it over into 2.0 meaningfully though. :(</div>
<div><br><div class="gmail_quote">On Wed, Sep 3, 2008 at 3:34 PM, SitG Admin <span dir="ltr">&lt;<a href="mailto:sysadmin@shadowsinthegarden.com">sysadmin@shadowsinthegarden.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

<div><div class="Ih2E3d">
<div>&gt;No, heavens no! &nbsp;To consider the user-supplied
identifier their identity opens up huge security holes.</div>
<div><br></div>
</div><div>Yet that was my expectation, after looking at version 1.</div><div class="Ih2E3d">
<div><br></div>
<div>&gt;And as in the case of directed identity,</div>
<div><br></div>
</div><div>Yes, that was one of the terms! Thanks!</div><div class="Ih2E3d">
<div><br></div>
<div>&gt;the user who types in &quot;<a href="http://yahoo.com" target="_blank">yahoo.com</a>&quot; has not revealed anything
about their &quot;real identity&quot; to the RP before the OP asserts
some &quot;anonymous&quot; URL to the RP.</div>
<div><br></div>
</div><div>Exactly the problem, if I want to discourage &quot;anonymous&quot;
URI&#39;s; and I can track this sort of thing by looking for multiple
entries in the database that all share the same typed-in URI, enabling
me to identify URL&#39;s that are being used for Directed Identity, and
mark them to be filtered before getting to the Consumer process. This
lets me explain things to the user *before* making them go through
their authentication with Yahoo! or whoever (and whoever may be using
one-time passwords, which would *really* annoy the user).</div><div class="Ih2E3d">
<div><br></div>
<div>&gt;You certainly don&#39;t want to consider &quot;<a href="http://yahoo.com" target="_blank">yahoo.com</a>&quot; as the user&#39;s &quot;real&quot;
identity URL in this case or else all Yahoo users will share one
account on your RP.</div>
<div><br></div>
</div><div>If that were the *only* URL that I was using, yes ;)</div><div class="Ih2E3d">
<div><br></div>
<div>&gt;You really must use the OP&#39;s &quot;use this instead&quot;
URL. &nbsp;You&#39;ll never get the fragment if you ignore the OP&#39;s
assertion,</div>
<div><br></div>
</div><div>I assure you that I&#39;m not ignoring it. I&#39;m just using a standard
that suits my inadequate understanding by adding sanity checks and
erring in favor of not recognizing the same user when they switch
OP&#39;s. I figured this approach would give me time to improve my
understanding, and I wouldn&#39;t need to worry about things until I found
more than one entry with the same &quot;use this instead&quot; URL and
2 radically different &quot;typed-in&quot; URL&#39;s.</div>
<div><br></div>
<div>As described in my first reply to Joe Tele, the idea is to look
for (a hash of) the typed-in (&quot;claimed&quot;) ID *and* the
Directed (&quot;final&quot;) ID, requiring a match on *both* of those
strings to proceed. I designed mine this way because I didn&#39;t
understand what was going on with Directed Identity well enough to be
*certain* there weren&#39;t any risks in relying on just the Directed
identifier.</div>
<div><br></div>
<div>-Shade</div>
</div>
</blockquote></div><br></div></div>